Tipps
Tipps
-
Im Vergleich: Komprimierung, Deduplizierung, Verschlüsselung
Der Artikel erklärt die Unterschiede und Gemeinsamkeiten zwischen Datenkompression, Dedupe und Verschlüsselung, da diese Datenschutzmethoden für Speicher immer wichtiger werden. Weiterlesen
-
AWS Batch statt Lambda für bestimmte Workloads verwenden
AWS Batch führt große Jobs auf EC2-Instanzen mit Docker-Images aus. Das Tool ist eine Alternative für Workloads, die für AWS Lambda nicht gut geeignet sind. Weiterlesen
-
Automatisierung zur Absicherung von Microservices nutzen
Neben Containern verbreiten sich zunehmend auch Microservices in Unternehmen. Sie erfordern jedoch andere Werkzeuge und weitgehend automatisierte Maßnahmen, um sie abzusichern. Weiterlesen
-
Probleme mit Intune App Protection und Outlook-App vermeiden
Auf Smartphones und Tablets mit der Outlook-App funktioniert das Synchronisieren von Kontakten manchmal nicht. Mit diesen Schritten haben Endbenutzer weniger Probleme damit. Weiterlesen
-
Warum sich ein Umstieg auf Gen 6 Fibre Channel lohnt
Das Upgrade auf ein Fibre-Channel-Netzwerk der nächsten Generation bietet die zusätzliche Leistung, um Anforderungen neuer Technologien und Workloads gerecht werden kann. Weiterlesen
-
Cloud-to-Cloud-Migrations-Tools liefern umfassende Services
Es gibt viele Tools für die Cloud-Storage-Migration, aber das richtige zu finden, ist nie leicht. Wer zudem Multi-Cloud-Migrationsstrategien hat, braucht leistungsfähige Services. Weiterlesen
-
Pro- und Re-aktives Incident-Management im Vergleich
Wie sieht das Management Sicherheitsereignissen im Vergleich von Planung und Reaktion aus? Die Bedrohungen entwickeln sich immer weiter. Das erfordert neue Perspektiven. Weiterlesen
-
NVIDIA GPU Cloud vereint Data Science und Container
NVIDIA GPU Cloud ermöglicht die Bereitstellung von Data Science Workloads, die sich über lokale Systeme und Public Clouds erstrecken – mit Hilfe von Containern. Weiterlesen
-
Wie Blockchain-Storage Unternehmen revolutionieren könnte
Blockchain verspricht mehr Vertrauen, Zuverlässigkeit und Sicherheit für Storage, aber ist sie soweit, eine Mainstream-Technologie zu werden? Experten geben ihre Meinung ab. Weiterlesen
-
Die Workload bestimmt den Sekundärspeicher
Die Verwendung von Sekundärspeicher kann die Leistung unternehmenskritischer Anwendungen verbessern, aber es ist schwierig, zu entscheiden, welche Daten nicht so wichtig sind. Weiterlesen
-
Cloud-Browser: Mit Hilfe der Cloud sicher und anonym surfen
Cloud-Browser sind eine interessante Alternative, wenn es um mehr Privatsphäre im Internet und um den Schutz vor Malware geht. Im Vergleich zu VPNs gibt es aber auch Nachteile. Weiterlesen
-
Multi-Cloud-Strategie: Wie man die richtige Cloud findet
Clouds sind angesagt. Aber welche soll man auswählen, und wie steht es mit einer Multi-Cloud-Strategie? Der Cloud-Spezialist Ed Featherston berichtet aus seiner Erfahrung. Weiterlesen
-
Sollte man einen Edge-Computing-Server virtualisieren?
Edge Computing erfordert viel Rechenleistung in einem möglichst kleinen Paket. Eigentlich ein idealer Kandidat für Container und Serverless Frameworks. Weiterlesen
-
Storage-Kapazität im Data Center richtig einschätzen
Mit Cloud-Storage und Deduplizierung lässt sich die Speicherkapazität erweitern, Anwendungsausfälle verhindern und die Leistung des Rechenzentrums aufrechterhalten. Weiterlesen
-
Die Planung von IT-Projekten im Griff behalten
Der Zeitplan ist überschritten und die Kosten laufen aus dem Ruder. Bei vielen IT-Projekten scheint dies normal. Folgende Tipps helfen dabei, das Vorhaben im Griff zu behalten. Weiterlesen
-
Wie Krankenhäuser die Cloud als Storage für Images nutzen
Fortschritte in der medizinischen Bildgebung bedeuten größere Dateien und eine erhöhte Nachfrage nach mehr Speicherkapazität. Die Cloud bietet eine Alternative für Krankenhäuser. Weiterlesen
-
Ein Blick auf grundlegende sed-Befehle unter Linux
Administratoren kennen den Linux Stream Editor unter dem Befehl sed. Das Kommandozeilen-Tool lässt sich hervorragend in Skripten benutzen, um Textdateien zu manipulieren. Weiterlesen
-
Mit Azure Cloud Shell das Ressourcen-Management optimieren
Microsoft bietet für Azure die Azure Cloud Shell und eine Beta-Version der PowerShell-Konsole an. Sie erleichtern die Arbeit der Administratoren. Weiterlesen
-
Ereignisgesteuerte Anwendungen: Serverless oder Container?
Serverless Computing und Container erlauben IT-Teams, ereignisgesteuerte Anwendungen zu hosten. Die Auswahl der Plattform ist hierfür der erste Schritt. Weiterlesen
-
Tipps zur Auswahl einer passenden Lösung fürs Monitoring
Lösungen zum Management der eigenen Umgebung sind eine wichtige Säule bei der Überwachung und Pflege der Firmen-IT. Welche Punkte sollten bei der Auswahl besonders beachtet werden? Weiterlesen
-
Microsoft Azure AD: Erweiterter Schutz vor Password Spraying
Mit Password Protection und Smart Lockout hat Microsoft zwei neue Funktionen für Azure AD im Programm, die zusammen moderne Angriffe via Password Spraying verhindern können. Weiterlesen
-
Vier Tipps für eine höheren Netzwerksicherheit
Schulung der Mitarbeiter, einfacheres Netzwerkdesign, Abkehr vom Firewall-Denken und Security by Design: vier Wege zu einer höheren Sicherheit im Netzwerk. Weiterlesen
-
Maschinelles Lernen zur Steigerung der SIEM-Effizienz nutzen
Moderne SIEM-Lösungen werden zunehmend mit KI-Fähigkeiten erweitert, um die automatische Erkennung von gefährlichen Vorfällen zu verbessern. Aber das hat auch Grenzen. Weiterlesen
-
Windows Server 2016: Fünf häufig unterschätzte Funktionen
Windows Server 2016 bringt eine Reihe von Features mit, die im Admin-Alltag häufig nicht die Aufmerksamkeit erhalten, die ihnen eigentlich zustünde. Eine Übersicht der Funktionen. Weiterlesen
-
Das API-Management an die Serverless-Architektur anpassen
Es ist wichtig zu verstehen, was mit älteren APIs passiert, wenn man zu einer Serverless-Architektur wechselt. Das API-Management muss angepasst werden. Weiterlesen
-
Metriken und Tools zum Messen der Netzwerkleistung
Es gibt mehrere Methoden und Metriken zum Messen der Netzwerkleistung und des Datendurchsatzes. Die Messungen müssen konsistent sein, um größere Serviceprobleme zu vermeiden. Weiterlesen
-
Inline- und Post-Process-Deduplizierung im Vergleich
Eignet sich Inline- oder Post-Processing-Deduplizierung besser als Datenschutzplattform? Es gibt mehrere Produkte auf dem Markt, die diese Möglichkeiten bieten. Wir vergleichen. Weiterlesen
-
UC-Geräte und Endpunkte im Cloud-Migrationsplan einbeziehen
Welche Komponenten ein Unternehmen in die Cloud migriert, wirkt sich auf die UC-Geräte und Endpunkte aus. Unsere Netzwerkexpertin erklärt, was in einen Cloud-Migrationsplan gehört. Weiterlesen
-
Wie AWS Fargate das Container-Management entlastet
Firmen stehen bei der Einführung von Containern vor einigen Herausforderungen. Auch wenn AWS Fargate einige Hürden beseitigt, sollten man auf die Kosten achten. Weiterlesen
-
SIEM als Dienstleistung: Darauf müssen Unternehmen achten
In einer SIEM-Lösung laufen systembedingt hochsensible Daten eines Unternehmens zusammen. Wer dies auslagert, sollte entsprechend sorgfältig bei der Auswahl vorgehen. Weiterlesen
-
Sieben Fakten zu hyperkonvergentem Sekundärspeicher
Mit der Kombination von HCI – hyperkonvergenten Infrastrukturen – und Sekundärspeichersystemen, wie für Datensicherung und Archivierung, entstand ein neues Marktsegment. Weiterlesen
-
Benutzen SDN-Architekturen Segment-Routing?
Segment-Routing lenkt Pakete mit einer Liste von Anweisungen. Es lässt sich in MPLS- und IPv6-Architekturen nutzen. Läuft es auch in einer Software-defined-Netzwerk-Architektur? Weiterlesen
-
So bereitet man sich auf ein Upgrade auf Exchange 2016 vor
Bei der Migration auf Microsoft Exchange 2016 müssen Administratoren die richtigen Tools bereitstellen, damit das Upgrade wie erwartet funktioniert. Weiterlesen
-
So lassen sich Server virtueller Datenbanken optimieren
Performance-Einbußen virtueller Datenbanken lassen sich durch die Integration von Monitoring- und Benachrichtigungsfunktionen vermeiden, so dass Anwender davon nichts bemerken. Weiterlesen
-
Die eigene SIEM-Umgebung zukunftssicher konfigurieren
Ein gut eingestelltes SIEM ist nicht nur besser für künftige Anforderungen gerüstet, sondern liefert nebenbei direkt bessere Ergebnisse. Hier einige Tipps zur Optimierung. Weiterlesen
-
Betriebskosten von AWS EC2-Instanzen versus Docker-Container
Fans von Docker weisen darauf hin, dass es für die Anwendungsbereitstellung Vorteile hat. Aber was bedeutet das für AWS EC2-Instanzen? Ein Kostenvergleich. Weiterlesen
-
Sieben Kernfragen an die Entwickler von IoT-Speicher
Sieben Schlüsselbereiche spielen bei IoT-Daten eine Rolle: Die Datenarten und wie sie erhoben, verwaltet, gesichert, verarbeitet, analysiert und gespeichert werden. Weiterlesen
-
Wie Sie VoIP-Qualitätsprobleme beheben
Qualitätsprobleme bei VoIP-Anrufen können sich schädlich auf das Geschäft auswirken und sind hinderlich für die Produktivität. Wir zeigen Ihnen, wie Sie VoIP-Probleme beheben. Weiterlesen
-
Anbieter für Cloud-Backup und -Speicherung im Vergleich
Microsoft, Amazon und Google dominieren den Cloud Storage-Markt für Cloud-Backups. Wir haben ein paar Tipps für die Auswahl des richtigen Anbieters zusammengestellt. Weiterlesen
-
Mit Global-File-System-Interface Datenwachstum eindämmen
Will man den Speicher des File-Servers nicht ständig an seine Grenzen bringen, so lohnt sich der Einsatz eines globalen File-Systems über ein entsprechendes Interface. Weiterlesen
-
So lassen sich Windows-10-Container am besten nutzen
Mit Docker-Containern unter Windows 10 lassen sich Anwendungen und Prozesse von den Geräten der Benutzer isolieren, was unter anderem Konflikte zwischen Anwendungen vermeidet. Weiterlesen
-
Wie sich die Storage-Skalierbarkeit verbessern lässt
Die Skalierbarkeit einer virtuellen Umgebung kann unter schlecht geplanten Massenspeichern leiden. Lernen Sie Probleme und Lösungsansätze kennen. Weiterlesen
-
So vereinfachen Sie Ihr Netzwerkdesign
Beim Design des Netzwerks sollten Firmen mit einer komplexeren Basisschicht beginnen, um dann die höheren Schichten einfacher gestalten zu können. Weiterlesen
-
Welche Business-Continuity-Standards Compliance unterstützen
Die Realisierung von Business Continuity und Disaster Recovery erfordert ein tieferes Verständnis moderner Standards und Veränderungen, die Unternehmen vornehmen sollten. Weiterlesen
-
Die Dokumentation der IT als selbstverständlich etablieren
Ob Upgrade, Wartung oder Störfall – eine saubere Dokumentation kann der IT häufig lästige Arbeitsschritte ersparen, die bis zum nächsten Mal ohnehin wieder vergessen wären. Weiterlesen
-
E-Mail-Authentifizierung in Exchange mit SPF, DKIM und DMARC
Mit der Kombination mehrerer Technologien können Exchange-Administratoren E-Mail-Spoofing eindämmen – und so Benutzer und Unternehmensmarke schützen. Weiterlesen
-
VDI: Häufige Fehler mit Virtual Desktop Images vermeiden
Es gibt Fehler, die scheinbar jeder VDI-Nutzer machen muss, zum Beispiel die Vergabe erweiterter Benutzerrechte. Konsequenz daraus sind schlechte Benutzererfahrungen. Weiterlesen
-
Virtual Private Clouds in hybriden IT-Umgebungen betreiben
Virtuelle Private Clouds (VPCs) in hybride Clouds zu integrieren, erhöht die Komplexität der hybriden Cloud wegen der gesteigerten Kontrollmöglichkeiten der VPC-Umgebung. Weiterlesen
-
Wie sich SSDs zerstören und Daten so schützen lassen
Die Entsorgung und das Recycling von SSDs sind komplizierter, als viele Nutzer annehmen. Wer seine SSDs weitergeben und doch seine Daten schützen will, sollte einiges bedenken. Weiterlesen
-
Beim Upgrade im Rechenzentrum die Ausfallszeiten minimieren
Ob im Rechenzentrum nun ein Switch getauscht oder eine Software ausgerollt wird, für Anwender im Unternehmen sollte dies einerlei sein. Idealerweise passiert dies im Hintergrund. Weiterlesen
-
Die Konkurrenz bei Low-Code-Plattformen wächst
Bei der Wahl zwischen nativen und Third Party Low-Code-Tools sollten Entwicklungsteams die Vorteile der Konsolidierung gegen das Risiko eines Lock-ins abwägen. Weiterlesen
-
Performance-Einfluss durch Deduplizierung und Kompression
Datenreduktionsmethoden wie Komprimierung oder Deduplizierung können sich positiv für die Performance sein, aber die notwendigen CPU-Ressourcen könnten die Vorteile überwiegen. Weiterlesen
-
Was wirklich hinter der Bedrohung durch SQL Injection steckt
SQL Injection ist eine der größten Gefahren, wenn es um die Sicherheit von Webanwendungen geht. Entsprechende Aufmerksamkeit sollten Unternehmen dieser Angriffsmöglichkeit widmen. Weiterlesen
-
Gute Datenqualität ist ein Muss für Machine Learning
Wenn Unternehmen Machine-Learning-Anwendungen einsetzen, müssen sie erst ihre Daten prüfen. Initiativen zur Verbesserung der Datenqualität sind deshalb wichtig. Weiterlesen
-
Den Server mit SCVMM PowerShell prüfen
Nicht jedes Unternehmen kann sich den komfortablen System Center Operations Manager (SCOM) leisten. Für einfache Checks reicht System Center Virtual Machine Manager (SCVMM). Weiterlesen
-
Vier Tipps, wie man Cloud-Backup-Services anbietet
Der Einstieg in ein Cloud-basiertes Backup-Service-Geschäft erfordert Verständnis des Zielmarktes, einen soliden Mix aus Backup-Anbietern und eine überzeugende Preisformel. Weiterlesen
-
In sieben einfachen Schritten zum Backup-Image
Backup-Images sind eine einfache Alternative zu traditionellen Backups, die auch ein schnelleres Restore ermöglichen. Weiterlesen
-
Wo DSGVO und Disaster Recovery sich überschneiden
Verschiedene Artikel der DSGVO gehen näher darauf ein, was besonders zu beachten ist, wenn es um Backup, Schutz persönlicher Daten, Archivierung oder Disaster Recovery geht. Weiterlesen
-
Beim IAM Dienste, Anwendungen und Maschinen nicht vergessen
Um ein solides Identity and Access Management kümmern sich heutzutage nahezu alle Firmen. Dabei übersehen sie jedoch oft die Nutzerkonten für Services, Anwendungen und Maschinen. Weiterlesen
-
Linux-Container für Einsteiger
Container sind für viele Anwendungen eine Alternative zu dedizierten Servern und VMs. Standardbasis für Container sind Linux als Betriebssystem und Docker als Engine. Weiterlesen
-
Business-Continuity-Strategie: KMUs vs. Enterprises
Größere Unternehmen sind bei Business Continuity und Disaster Recovery im Vorteil, da sie über mehr finanzielle Mittel, Erfahrung, Zeit und effiziente Technologie verfügen. Weiterlesen
-
Schutz von SaaS-Plattformen ist eine Herausforderung
Die Daten in IaaS-Plattformen wie AWS, Azure und Google lassen sich auf vielfältige Weise sichern. In SaaS-Umgebungen, die oft sehr heterogen sind, ist das jedoch weit schwieriger. Weiterlesen
-
Netzwerkanalyse-Tools zur Performance-Steigerung einsetzen
Die Ansprüche an die Netzwerke wachsen und es wird dauernd höchste Performance erwartet. IT-Abteilungen setzen auf Netzwerkanalyse-Tools, um den Anforderungen gerecht zu werden. Weiterlesen
-
Der Unterschied zwischen Primär- und Sekundärspeicher
Primärspeicher und Sekundärspeicher sind ein guter Weg, um Workloads zu optimieren und Data Protection zu gewährleisten. Wir erklären die Unterschiede zwischen den Storage-Arten. Weiterlesen
-
Tipps zum Windows-10-Upgrade in Unternehmen
Damit das Upgrade auf Windows 10 im Unternehmen einigermaßen reibungslos vonstattengeht, sollten IT-Abteilungen diese Herausforderung entsprechend vorbereiten. Weiterlesen
-
Wichtige Linux-Befehle für das Prozess-Management
Arbeiten Sie hin und wieder mit Linux? Dann werden Sie sicherlich mit Prozess-Management in Berührung kommen. Deswegen sollten Sie grundlegende Linux-Befehle kennen. Weiterlesen
-
Die richtige Größe für eine VM in der Cloud finden
Unternehmen zahlen oft zu viel für virtuelle Maschinen (VMs) in der Cloud, da sie deren Größe nicht richtig abschätzen. Hier sind Tipps, wie man die richtige Größe definiert. Weiterlesen
-
So können Unternehmen IAM für die Cloud richtig umsetzen
Wenn es um die Ausweitung des vorhandenen Identity and Access Managements auf die Cloud geht, sind viele IT-Teams überfordert. Dabei darf diese Aufgabe nicht vernachlässigt werden. Weiterlesen
-
Die Reihenfolge der Partition beim Windows-10-Upgrade
Wenn Sie auf Windows 10 upgraden, können Sie die Chance nutzen und die Reihenfolge der Partitionen ändern. So folgen Sie auch den Empfehlungen von Microsoft. Weiterlesen
-
Was SAP S/4HANA HCM Sidecar ist und an wen es sich richtet
S/4HANA HCM Sidecar ist eine Übergangslösung für den Wechsel von On-Premises HCM zur SaaS-Lösung von SuccessFactors. Antworten auf die fünf dringendsten Fragen. Weiterlesen
-
Fünf Tipps für die Verwaltung von Team-Collaboration-Apps
Das Management von Team Collaboration kann schwierig sein, wenn sich die IT-Abteilung mit mehreren Apps beschäftigen muss. Unsere Tipps helfen, die Nutzererfahrung zu verbessern. Weiterlesen
-
Störungen in VMware vSAN schnell beheben
Fehler und Störungen in VMware vSAN zu beheben und die Konfiguration zu optimieren, gehört zu den grundlegenden Aufgaben erfolgreicher vSAN-Administratoren Weiterlesen
-
Fehlerursache: Netzwerk-Performance und Serviceausfälle
Performance-Probleme im Netzwerk können viele Ursachen haben – von inkompatibler Verkabelung bis hin zu Konfigurationsfehlern. Hier ist eine kurze Liste der Ursachen. Weiterlesen
-
Sicherheitsrisiken in Low-Code-Plattformen reduzieren
Sicherheitsrisiken in Low-Code-/No-Code-Plattformen lassen sich zwar nicht vollständig meiden, aber reduzieren. Best Practice für eine bessere Security. Weiterlesen
-
PowerShell-Logging steigert die Unternehmenssicherheit
PowerShell-Skripting gilt als Risiko für die Unternehmenssicherheit, doch mit aktiviertem PowerShell-Logging können alle maliziösen Skript-Aktivitäten aufgedeckt werden. Weiterlesen
-
Cloud-Abrechnungs-APIs schaffen mehr Kostentransparenz
Niemand möchte von seiner Cloud-Rechnung überrascht werden. Und selbst wenn Anbieter über APIs und Tools mehr Kostentransparenz bieten, bleiben Hindernisse bestehen. Weiterlesen
-
Data Protection für Container: Docker-Backups richtig umsetzen
Container wie die von Docker sind flexibel und einfach, müssen aber geschützt werden. Wir zeigen hier die wichtigsten verfügbaren Optionen für ein Docker-Backup. Weiterlesen
-
Tipps zur Vermeidung von Fehlern bei der Migration von VMs
Die Live-Migration von virtuellen Maschinen unter Hyper-V scheitert oft an typischen Fehlern. Wir beschreiben die Ursachen und geben Tipps für einen erfolgreichen Umzug von VMs. Weiterlesen
-
Diese sechs Funktionen braucht Multi-Cloud-Management
Viele Unternehmen betreiben Multi-Cloud-Umgebungen und brauchen Software-Tools, mit denen diese Umgebungen möglichst wenig arbeitsaufwändig verwaltet werden können. Weiterlesen
-
Swap Space für Linux optimieren
Moderne Server haben viel Arbeitsspeicher und deswegen sieht Swap Sapce vielleicht wie ein Relikt aus der Vergangenheit aus. Die Auslagerungsdatei ist aber immer noch wichtig. Weiterlesen
-
Flash-Storage im Gesundheitswesen für IoT- und AI-Daten
Die Flut neuer Gesundheitsdaten, die IoT in Zukunft generieren will, aber auch andere Daten, rücken Flash-Storage als Speichertechnologie in den Fokus dieser Branche. Weiterlesen
-
Recovery-Pläne sollten alle verfügbaren Ressourcen einbinden
Data-Recovery-Pläne benötigen die IT-Sicherheit eine Fülle unterschiedlicher Werkzeuge und Methoden, um das Unternehmen vor Datenverlusten zu schützen. Weiterlesen
-
Wie Flash-Storage der medizinischen Bildverarbeitung hilft
Flash-Cache ist eine Anwendung, von der die Verwaltung digitaler medizinischer Bilddaten durch kürzere Zugriffszeiten und geringere Systembelastung profitieren kann. Weiterlesen
-
Wie es mit Microsoft Exchange Unified Messaging weitergeht
Da die Cloud-Services gereift sind, hat Microsoft auch Unified-Messaging-Funktionen in Exchange Server angepasst. Wie wird es in Exchange Server 2019 aussehen? Weiterlesen
-
Traditionelle und Cloud-Lösungen in operativer Koexistenz
Wird die Infrastruktur aktualisiert, werden oft Altsysteme oder ältere Anwendungen bei der Integration vergessen. Avishai Sharlin erklärt, warum eine Integration wichtig ist. Weiterlesen
-
Fünf Planungsschritte für Data Recovery digitaler Assets
Wer Datenverluste bei katastrophalen Zwischenfällen vermeiden will, braucht vor allem eine umfassende Vorbereitung auf und eine Dokumentation seines Wiederherstellungsplans. Weiterlesen
-
Tools für das Continuous Deployment von Code
Kontinuierliche Bereitstellung integriert Softwarecode direkt in den produktiven Bereichen. Tools müssen korrekten Code sicherstellen, bevor Fehler auftreten. Weiterlesen
-
IPv6-Sicherheit mit dem kostenlosen SI6 IPv6 Toolkit checken
SI6 Networks bietet ein kostenloses Tool für die Bewertung der IPv6-Netzwerksicherheit zum Download an. Wir erklären im Detail, wie Sie das SI6 IPv6 Toolkit einsetzen. Weiterlesen
-
Dedizierte Cloud-Verbindungen bieten viele Vorteile
Bei dedizierten Cloud-Verbindungen garantiert der Provider im Service Level Agreement (SLA) für das WAN eine spezifische Bandbreite und geringere Latenzzeiten. Weiterlesen
-
AWS-Entwicklungsservices: Vom Code in die Produktion
AWS-Entwicklungsservices wie CodeCommit, CodeBuild, CodeDeploy und CodePipeline bringen Apps effizient von der Entwicklung in den produktiven Einsatz. Weiterlesen
-
Weniger Entwicklungsrisiken durch Continuous Testing
Kontinuierliches Testen lässt sich in sieben Schritten erfolgreich umsetzen. Wie man Ziele identifiziert und Fehler durch kontinuierliche Prozesse vermeidet. Weiterlesen
-
Diese grundlegenden Linux-Kommandos sollten Sie kennen
Für die Verwaltung von Linux-Dateien sollte der Anwender ein paar grundlegende Kommandozeilen kennen. Wir stellen die wichtigsten vor. Weiterlesen
-
Gängige Irrtümer und Tipps zum Management von IT-Vorfällen
Wenn in der IT etwas so richtig schief geht, kommt es bei der Reaktion darauf immer wieder zu vermeidbaren Fehlern. Mit der Anwendung von Best Practices lässt sich dies umgehen. Weiterlesen
-
Einen AWS Incident Response Plan in vier Schritten entwerfen
Trotz aller Security-Vorkehrungen dringen Hacker immer noch in die sichersten AWS-Systeme ein. AWS-Anwender sollten daher einen Incident Response Plan haben. Weiterlesen
-
Tipps für die Planung des Disaster-Recovery-Tests
Um die Disaster-Recovery-Planung zu prüfen, ist ein Disaster-Recovery-Test-Plan nötig. Hier finden Sie eine 15-Punkte-Checkliste zur besseren Planung. Weiterlesen
-
Automatisches Testen als Teil des Continuous Deployment
Kontinuierliche Tests und Integration sind die Basis für einen kontinuierliche Bereitstellung ohne Probleme. Der Weg dorthin führt über automatisierte Tests. Weiterlesen
-
Format und Optimierung des Hyper-V VHD Sets
Hyper-V VHD Set, ein neues Dateiformat in Windows Server 2016, hilft Admins bei der Nutzung von Gast-Clustern. Erfahren Sie mehr über Nutzung und Optimierung. Weiterlesen
-
Plattformen zur Verwaltung von Containern sind gefährdet
Viele Plattformen zur Orchestrierung von Containern sind von außen erreichbar. Dadurch entstehen unnötige Risiken, die sich mit den richtigen Maßnahmen leicht vermeiden lassen. Weiterlesen
-
Vier gängige SSD-Formfaktoren – und die besten Einsatzzwecke
SSDs sind in einer ganzen Reihe unterschiedlicher Formfaktoren erhältlich. Dieser Beitrag stellt die wichtigsten vor und zeigt Ihre Vor- und Nachteile sowie Einsatzmöglichkeiten. Weiterlesen
-
Load Balancing für eine Hybrid-Cloud-Architektur optimieren
Load Balancing spielt eine wichtige Rolle, um die Anwendungsverfügbarkeit und hohe Performance in einer Hybrid Cloud sicherzustellen. Mit unseren Regeln machen Sie alles richtig. Weiterlesen